You are on page 1of 27

INSTITUTO NACIONAL DE EDUCACIÓN BÁSICA

POR COOPERATIVA SAN MATEO

Nombre:

Catedrático:

Grado:

Sección:

Calve:

Materia:

Trabajo

Fecha de Entrega
INTRODUCCIONES

1. Microsoft Office que es una herramienta de gran utilidad para las


personas y las organizaciones, puesto que nos permite realizar
múltiples actividades, debido a que dispone de una serie de
aplicaciones fundamentales de escritorio, servidores y servicios para
sistemas operativos, aplicaciones que se han ido consolidando día a
día y que no deben faltar en ningún computador, facilitándonos así la
realización de nuestras labores cotidianas de redacción de
documentos, cálculos y análisis de valores y elaboración de gráficos y
dibujos, ahorrándonos gran cantidad de tiempo y dinero.

2. El funcionamiento de la mayoría de los antivirus es similar: cuentan


con una lista de virus conocidos que le permite detectarlos y destruir
el archivo que contiene dicho virus.
Basicamente, el antivirus es creado con una lista de codigos
maliciosos y cuando el antivirus inspecciona la base de datos de un
archivo, si en la lista de codigos del archivo hay un codigo malicioso,
este sera reconocido como un virus informatico.

3. Las computadoras presentan varios síntomas después de que son


infectadas como que son lentas o manejan mensajes de burla hacia el
usuario e inutiliza el sistema ya sea de una manera parcial o
totalmente.
10 MANDAMIENTOS DE INFORMÁTICA
No usar las computadoras para dañar a otros.

No interferir con el trabajo ajeno.

No husmear en las computadoras de otros.

No usar las computadoras para robar.

No usar las computadoras para realizar fraudes.


No usar software que no se ha pagado.

No hacer uso de los recursos informáticos de otras personas sin su autorización.

No apropiarte del contenido intelectual de otras personas.

Pensar en las consecuencias sociales del programa que se está escribiendo o del
sistema que se está diseñando.

Usar siempre la computadora considerando y respetando a otros seres humanos.


Microsoft Office 2007 ha incorporado un botón denominado botón de Microsoft
Office el cual se encuentra ubicado en la esquina superior izquierda de la pantalla
de los programas Excel y reemplaza el menú Archivo utilizado en versiones
anteriores de Office.
El botón de Microsoft Office contiene los mismos comandos disponibles en
versiones anteriores de Microsoft Office como Nuevo, Abrir, Guardar, Imprimir,
Preparar, Publicar y Cerrar.

El Menú Archivo

 “Nuevo”: Esta opción nos permite crear nuevos documentos de Word. El resultado
es el mismo que si se hace un Clic con el botón primario del ratón sobre el icono
“Nuevo” de la Barra de Herramientas Estándar.

 “Abrir”: Esta opción nos permite buscar y abrir un documento de Word. El


resultado es el mismo que si se hace un Clic con el botón primario del ratón
sobre el icono “Abrir” de la Barra de Herramientas Estándar.

 “Cerrar”: Esta opción nos permite cerrar el documento con el que se está
trabajando. Si no se han guardado los cambios, Word preguntará si se quieren
guardar los cambios.

 “Guardar”: Es importante saber donde se guardan los documentos para


poder recuperarlos posteriormente. En la Caja de Lista “Guardar en” del
Cuadro de Diálogo “Guardar”, le indicaremos la carpeta donde queremos guardar
el documento, y en el Cuadro de Texto “Nombre de archivo” escribiremos el
nombre con el que queremos guardar el documento. El resultado es el mismo
que si se hace un Clic con el botón primario del ratón sobre el icono “Guardar” de
la Barra de Herramientas Estándar.

 “Guardar como”: Word nos permite guardar un mismo documento con


distintos nombres y ubicaciones.

 “Configurar página”: Mediante esta opción, Word nos permite configurar la


página en la que se imprimirá el documento.

 “Vista preliminar”: Mediante esta opción, Word nos permite visualizar el


documento tal y como se imprimirá. El resultado es el mismo que si se hace un
Clic con el botón primario del ratón sobre el icono “Vista preliminar” de la Barra
de Herramientas Estándar.
 “Imprimir”: Mediante esta opción, Word nos permite imprimir el documento. El
resultado es el mismo que si se hace un Clic con el botón primario del ratón
sobre el icono “Imprimir” de la Barra de Herramientas Estándar.

 Word tiene una lista con los últimos documentos utilizados en la parte inferior
de este menú. El número de documentos de la lista puede modificarse por el
usuario. (Herramientas, Opciones, General).

 “Salir”: Mediante esta opción, Word nos permite salir de Word cerrando
cualquier documento que hubiese abierto.
Para comenzar a utilizar nuestro procesador de palabras Word, debemos de saber
como accesar a esta aplicación. Para ello debemos de seguir los siguientes pasos:
1. Nos posicionamos en la esquina inferior izquierda de la pantalla y pulsamos el
botón Inicio

2. Seleccionamos y pulsamos Todos los Programas, para tener acceso a las


diferentes aplicaciones

3. Buscamos el directorio Microsoft Office y nos ubicamos en él

4. Seleccionamos de todas las aplicaciones que posee la de Microsoft Office Word


2007

5. Habremos entrado a la página principal de la aplicación Word, estando listos


para comenzar a trabajar.

Word presenta en su pantalla principal dos áreas en las que se encuentran todas
las funciones que ofrece esta aplicación para el usuario.
La primera es el Botón Office, el cual comprende acciones como crear un
documento, abrir uno existente, guardar e imprimir, entre otras.
El Botón Office se encuentra en la esquina superior izquierda de la pantalla,
siendo este la imágen presentada a continuación.
Al pulsar este botón se desplegará un menú que mostrará las funciones
comprendidas en él. Acá es donde se encuentras las funciones principales, y
accesamos a cada una de ellas posicionándonos sobre la que nos interesa y
pulsando Enter en el teclado.

Podemos también observar en la pantalla principal, la Barra de Herramientas de


Word, que posees una amplia de funciones o herramientas que utilizaremos en
nuestro trabajo de acuerdo a nuestras necesidades. Y tiene la apariencia
siguiente:

Como vemos hay cuatro viñetas principales en esta barra: Inicio, Insertar, Diseño
de página, Referencias, Correspondencia, Revisar, Vista y Complementos.
Si por ejemplo queremos utilizar alguna de las funciones de Diseño de Página, nos
posicionamos en esta viñeta y la barra mostrará las aplicaciones que contiene.

De igual manera en la esquina superior derecha de la barra de herramientas,


encontraremos tres botoncitos importantes que tenemos que reconocer y saber
para que funcionan.

Estos son en el orden de izquierda a derecha:

Botón Minimizar, utilizado para reducir la pantalla a su mínima expresión,


sin cerrar la aplicación.

Botón Restaurar, utilizado para retornar a la visualización de la pantalla tal


como la teniamos al inicio. Este se utilizará en caso hemos disminuido en algún
momento la pantalla y deseamos tener la pantalla completa como estaba al inicio.

Botón Cerrar, utilizado para cerrar un documento o bien toda la aplicación.


Barra de Acceso Rápido
Como su nombre lo indica es utilizada para tener un acceso rápido a funciones
que nosotros consideramos claves. Veamos, cuál es esta barra?
Esta barra es muy útil, pues nos ahorra tiempo al querer poner en marcha una
aplicación determinada. Además podemos agregar los botones que nosotros
consideramos que utilizaremos más frecuentemente, es decri, podemos
personalizarla.
Para ello nos ubicamos en la flechita que se encuentra en el extremo derecho de
la barra y desplegamos el menú que contiene

Como puedes ver son muchas las funciones que podemos incluir. Pero por
ejemplo si deseamos incluir en esta barra Vista prelimina, seleccionamos esta
aplicación pulsando Enter sobre ella.

Y ya tendremos nuestra barra de acceso rápido, tal cual como la deseamos.

La Hoja de Trabajo

Veamos sus partes principales:


* La Regla, permite visualizar el tamaño de la página y donde están ubicados los
márgenes que estaremos utilizando en nuestro documento.

* Botones de movilización vertícal de la hoja o documento. Los cuales se


encuentran en el lateral derecho de la pantalla. Son dos botones:
El botón utilizado para subir en el documento, nos ubicamos en la flechita hacia
arriba y si pulsamos comenzaremos a movernos hacia arriba en el documento.

El botón utilizado para bajar en el documento, nos ubicamos en la flechita hacia


abajo y si pulsamos comenzaremos a movernos hacia abajo en el documento.
* Botones para navegar entre las páginas de un documento. Si observamos esta
en la esquina inferior derecha de la pantalla, y muestran dos pares de flechitas.
Si pulsamos las flechitas hacia arriba nos moveremos hacia la página anterior de
un documento. Y si pulsamos las flechitas hacia abajo nos moveremos hacia la
página posterior

* En parte inferior de la pantalla, también podemos visualizar un barra pequeña


que muestra tres estados diferentes: la página en la cual nos encontramos en el
momento escribiendo del total que llevamos en el documento; el número de
pálabras escritas que llevamos hasta el momento; y el idioma en el cual estamos
escribiendo.

* En la esquinita superior derecha de la hoja de trabajo encontramos un botón


pequeñito que sirve para visualizar la regla en nuestra pantalla. Si lo presionamos
la regla ya no aparecerá más en nuestra hoja de trabajo, si lo pulsamos
nuevamente volverá a ser visible la regla.

Word ofrece diferentes tipos de visualización de la pantalla, dependerá de lo que


deseamos hacer el seleccionar una forma u otra.
Estas opciones de visualización pueden ser accesadas en dos formas:
* En la parte inferior de la pantalla se encuentra una pequeña barra que
comprende las opciones de visualización.

podremos ir utilizando cada una de ellas a medida las seleccionemos.


* La siguiente forma es a través de la barra de herramientas. Para ello primero
debemos de pulsar la viñeta Vista

Luego ubicamos la sección correspondiente a Vista de documento donde


encontraremos las formas de visualización.

Pero revisemos cada una de estas formas de visualizar el documento:


Diseño de Impresión: muestra el documento tal y como saldrá en la impresión

Lectura de Pantalla Completa: muestra el documento en vista de lectura a pantalla


completa, de tal forma de maximizar el espacio disponible para leerlo y realizar
comentarios.

Diseño Web: muestra el documento como sería como página web. Ya que Word
permite crear documentos con extensión HTML que podemos muy bien colgar en
internet.
Esquema: Muestra el documento como esquema y las herramientas de esquema.
Para ello solo muestra los titulos de cada uno de los contenidos de las diferentes
páginas del documento.

Borrador: Muestra el documento como un borrador para editar el texto


rápidamente; aunque algunos elementos como encabezados y pies de página no
estarán visibles en esta vista.

La herramienta o función Zoom en Word, permite ampliar o disminuir la zona de la


página o el documento que estemos trabajando.
Para ello deberemos ingresar a la pestaña Vista de la barra de herramientas.

Una vez posicionados en Vista, ubicamos la sección denominada Zoom que


contiene las funciones para este fin.

Veamos todas estas opciones que se tienen:


1. La primera que encontramos se identifica por una lupa, relacionando este objeto
a la acción de acercar para ver mejor o a alejar.

Al pulsar esta opción Zoom, veremos desplegarse el cuadro principal de controles


y comandos para llevar a cabo esta función.

Como vemos comprende tres porcentajes diferentes que están predeterminados:


200%, 100% y 75%. Sin embargo podemos cambiar el porcentaje al que
deseemos, dependerá que tanto del área de trabajo tendremos visible en pantalla.
Por ejemplo si queremos un Zoom del 100%, lo seleccionamos
y mostrará en la Vista previa del cuadro de controles como se verá nuestra página,
y el tamaño aproximado en el que veremos la fuente

Si quisieramos cambiar a un Zoom del 75%, seleccionamos esta casilla y veremos


mayor área de la página para trabajar pero consecuentemente el tamaño visible
de la fuente disminuirá.

2. El segundo ícono que encontramos es 100%, que no es más que tener en


nuestra área de trabajo el tamaño normal de nuestro documento.

3. La opción Una página visualiza la página completa en la hoja de trabajo, es


decir, en la pantalla tendremos una página completa.

4. Dos páginas muestra en la pantalla como su nombre lo índica dos páginas


consecutivas de un documento.

5. Ancho de página se aplica cuando queremos ver en todo el ancho de la


pantalla, el ancho de las páginas de un documento. El ancho de la pantalla
coincide con el ancho del documento.

Depende de nuestros intereses acercaremos o alejaremos nuestra visión en el


documento. Muchas veces hay personas que prefieren tener en pantalla una
mayor área de trabajo, aunque el tamaño de la fuente sea pequeña. Otras
prefieren no forzar su vista y tener un acercamiento mayor con lo que la
visualización de la fuente aumenta.
INSERTAR TEXTO

Bueno pues comencemos a trabajar y a ver las diferentes cosas que podemos
hacer con nuestro procesador de pálabra Word.
Escribamos algo en nuestra hoja de trabajo. Para ello pondremos la visualización
de la pantalla en Diseño de Impresion.
Para nuestro ejemplo se ha seleccionado una pequeña porción del libro Manual
del Guerreo de la Luz del escritor Paulo Coelho. (Tú puedes seleccionar el texto
que quieras)
Cuando escribamos una frase y querramos pasar al siguiente renglón, solamente
damos Enter en el teclado y ya estaremos al inicio de otro línea de la página.
Escribimos el texto y a medida que vamos escribiendo, notamos que el cursor nos
indicará donde estamos.
Así si por algún movimiento del ratón nos movemos de lugar, veremos
inmediatamente a donde estamos ubicados.
Bueno, terminamos de escribir nuestra porción del texto deseado y nos quedará
así

Si vemos la parte inferior de la pantalla, veremos el estado de inscripción en


nuestro documento

En este ejemplo, tenemos un documento de una página y por tanto estamos en


esta. Y además tenemos en todo nuestro documento 49 pálabras escritas.
Ahora que hemos escrito algo de texto, veamos otras funciones que presenta
Word.
La Vista Preliminar es utilizada para obtener como su nombre lo indica una vista
previa de las páginas de un documento, con la idea de revisar y editar el
documento si fuera necesario antes de ser impreso o guardado.
En este caso hay dos formas en las que podemos acceder a esta función
Primera forma:
Como hemos personalizado nuestra barra de acceso rápido, recuerdas que se
incluyó la función Vista Preliminar. Pues esta es la forma más fácil en este caso de
acceder a ella.
Pulsamos nuestro ícono Vista Preliminar en la barra y ya accederemos.

Segunda forma:
Esta es la forma habituada de accesar a la función, pues no siempre la tendremos
en nuestra barra de acceso rápido.
1. Pulsamos el Botón Office que esta en la esquina superior izquierda de la
pantalla

2. Al pulsar el botón, se desplegarán las funciones principales de Word. Pulsamos


Imprimir, y se abrirá un menú pequeño con ciertas funciones, entre ellas
seleccionamos Vista preliminar
3. Al seleccionar Vista preliminar se abrirá una nueva barra de herramientas de
esta función

y veremos en pantalla completa las páginas de nuestro documento

4. Si queremos acercar más la visión en la página, pulsamos Zoom y


seleccionamos un porcentaje mayor al que tenemos.

Igual acá son las mismas funciones las que tienen todos estos íconos
relacionados al Zoom.
5. Para salir de esta Vista y regresar a nuestra pantalla principal, pulsamos el
botón Cerrar vista preliminar

Tipos de virus de computadora


A continuación se detallan los distintos tipos de virus de computadoras hasta
ahora conocidos:
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo “bomba de tiempo” son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de daño
el día o el instante previamente definido. Algunos virus se hicieron famosos, como
el “Viernes 13” y el “Michelangelo”.

Lombrices, worm o gusanos


Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus
autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de
virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una
versión que al atacar la computadora, no sólo se replica, sino que también se
propaga por internet enviandose a los e-mail que están registrados en el cliente de
e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no
necesitan infectar otros programas para esta tarea. Basta que sean ejecutados en
un sistema. Hay varios gusanos o worms, con muchas funcionalidades diferentes.
Algunos son destructivos (borran o dañan archivos), otros sólo se diseminan en
gran cantidad provocando atascos en las redes de computadoras.

Troyanos o caballos de Troya


Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada
pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma
el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los
caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails
fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen
una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en
vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing,
expresión derivada del verbo to fish, “pescar” en inglés. Actualmente, la mayoría
de los caballos de Troya simulan webs bancarias, “pescando” la contraseña
tecleada por los usuarios de las computadoras infectadas. Existen distintas formas
para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Los trojans puros no tienen capacidad de infectar otros archivos o diseminarse de
un ordenador a otro, como es el caso de los virus y worms. Para que se
introduzcan en un sistema, deben ser deliberadamente enviados a los
usuarios, normalmente disfrazados como fotos, juegos y utilitarios en
general. Muchas veces, los caballos de Troya estan compuestos de dos partes: un
programa llamado cliente, que queda en la máquina del atacante, y otro llamado
servidor, que queda en la máquina de la víctima. El componente cliente se
comunica con el servidor, posibilitando que un intruso robe contraseñas y otra
informacion privada, o incluso tome control total del sistema invadido, pudiendo
abrir, cerrar, ejecutar o borrar archivos, modificar las configuracion del mouse y del
teclado, abrir y cerrar el CD-ROM, etc. Todo eso a distancia.

Hijackers
Los hijackers son programas o scripts que “secuestran” navegadores de
Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la
página inicial del navegador e impide al usuario cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y
pueden impedir el acceso a determinadas webs (como webs de software antivírus,
por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los
términos en inglés que más se adapta al contexto sería: Capturador de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la víctima no tiene como saber
que está siendo monitorizada.Actualmente los keyloggers son desarrollados para
medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados
también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros. Existen
tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber,
quien implantó el keylogger, lo que la persona está haciendo en la computadora.
Se instalan en el sistema de forma oculta y su acción no es percibida por el dueño
de la computadora atacada. Los keyloggers están siendo muy usados últimamente
en ataques por e-mail, disfrazados como si fueran mensajes enviados por
empresas legítimas. Los más sofisticados ya son capaces de grabar también las
páginas que el usuario visita y el área del click del mouse, por eso están siendo
llamados de screenloggers (la palabra screen, en inglés, se refiere a la pantalla del
ordenador).
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombie, pasando a depender de
quien la está controlando, casi siempre con fines criminales.

Backdoors
La palabra significa, literalmente, “puerta trasera” y se refiere a programas
similares al caballo de Troya. Como el nombre sugiere, abren una puerta de
comunicación escondida en el sistema. Esta puerta sirve como un canal entre la
máquina afectada y el intruso, que puede, así, introducir archivos maléficos en el
sistema o robar informacion privada de los usuarios.

Tales clasificaciones no engloban todos los tipos de virus (malware) y se refieren


sólo a los ejemplares “puros”. En la práctica, lo que se observa cada vez más es
una mezcla de características, de tal forma que ya se habla de worm/trojans y
otras especies de códigos maléficos híbridos. Así, es perfectamente posible que
un malware se disemine por e-mail, después de ser ejecutado – como lo hace un
worm –, pero ademas también robe contraseñas de la máquina infectada y las
envíe a través de Internet hacia el creador del programa — exactamente como lo
hace un caballo de Troya.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones, este código se “reproduzca”, haciendo
una copia de él mismo. Como otros virus, pueden ser desarrollados para causar
daños, presentar un mensaje o hacer cualquier cosa que un programa pueda
hacer.

Los virus en otros medios


Mucho se habla de prevención contra virus informáticos en computadoras
personales, la famosa PC, aunque hoy existen muchos dispositivos que tienen
acceso a internet, como teléfonos celulares, tablets, teléfonos VOIP, etc. Hay virus
que pueden estar atacando y perjudicando la performance de estos dispositivos en
cuestión. Por el momento son casos aislados, pero el temor entre los especialistas
en seguridad digital es que con la propagación de una inmensa cantidad de
dispositivos con acceso a internet, los hackers se interesan cada vez más por
atacar a estos nuevos medios de acceso a internet.

Virus que infectan archivos


Este grupo se puede dividir en dos tipos claramente definidos. El primer tipo
corresponde a los llamados Virus de Acción Directa. Estos poseen la
particularidad de infectar a otros programas en el momento en que son
ejecutados. El segundo tipo es el de los Virus Residentes, los cuales cuando son
ejecutados toman una porción de la memoria RAM del equipo esperando a que el
usuario acceda a sus programas para poder infectarlos.

Virus que infectan el sector de arranque de la computadora


Este grupo contiene a los virus informáticos que pueden alojarse en el sector de
arranque de nuestro disco duro, y desde allí lanzar sus rutinas de
ejecución. Recordemos que este sector de arranque es vital para el
funcionamiento del equipamiento. Esta clase de virus posee la habilidad de residir
en la memoria de la computadora.
Fuera de estos dos grandes grupos de virus, existe además un tercero, en el que
se incluyen los llamados virus de tipo Multipartite. Esta definición agrupa a los
virus que infectan archivos y al sector de arranque indistintamente.

Comportamiento de los virus informáticos


Además de poder agruparlos en las anteriores categorías, los virus informáticos
también pueden ser organizados según el tipo de comportamiento que exhiban.
A continuación te ofrecemos algunas de las categorías más significativas en este
ámbito. Si bien también existen otras, este es un listado de las más reconocidas a
nivel mundial por los fabricantes de software antivirus:

Los virus de tipo de Sobreescritura


Este tipo de virus actúa infectando y sobreescribiendo los archivos y
programas mediante el uso de su propio código.

Los virus del tipo Stealth o furtivo


Tienen la particularidad de poder ocultar al usuario los síntomas de la infección.
Los Virus de encriptación
Son aquellos virus que pueden cifrar todo o parte de su código, entorpeciendo de
esta manera la labor de análisis. Estos pueden utilizar a su vez dos tipos de
encriptación, por un lado la denominada encriptación fija, en la cual el virus
emplea la misma clave para todos las copias realizadas de sí mismo, por otro
lado, la denominada encriptación variable, en el cual el virus encripta cada copia
con una clave diferente, entorpeciendo la tarea de localización debido a la
reducción de la porción de código empleada para su detección.

Virus oligomórficos
Estos poseen sólo una reducida cantidad de funciones de encriptación y pueden
elegir en forma aleatoria cuál de ellas puede utilizar.

Los virus polimórficos


Son aquellos que para poder replicase utilizan una rutina de replicación de tipo
completamente variable, es decir, cada vez que se replican y encriptan van
cambiando en forma secuencial. Cabe destacar que estos virus son los más
difíciles de detectar y eliminar, ya que puede producir muchas y diferentes copias
de sí mismo.
Los virus metamórficos
Son aquellos que poseen la singularidad de reconstruir todo su código cada vez
que se replican. Es importante señalar que esta clase de virus no suele
encontrarse más allá de los límites de los laboratorios de investigación.

1. Antivirus Segurmática: Este es un Software antivirus que tiene como función la


protección contra programas maliciosos albergados en los sistemas operativos de
Microsoft Windows. Antivirus Segurmática cuenta con una interfaz amigable que
cuenta con diferentes opciones de configuración.

2. Panda Security: Panda Security es una compañía que fue pionera en el


lanzamiento de programas de seguridad. El modelo de seguridad de Panda fue
presentado en el mercado en el año 2007. Se trata de un servicio de protección
para computadoras que ofrece cuidado continuo.
3. McAfee: Además de las funciones clásicas de un antivirus, McAfee ofrece al
usuario también una pantalla completa silenciosa que impide que las
notificaciones del antivirus se muestren mientras se están ejecutando, esto para
mayor comodidad del usuario.

4. Avast: La compañía creadora de Avast, se encuentra en Praga, República


Checa, y es uno de los mejores antivirus para eliminar ciertos virus específicos,
tales como los troyanos, gusanos y spyware.

5. AVG: AVG es un software antivirus que fue desarrollado por la empresa checa
AVG Technologies, actualmente se encuentra disponible para los sistemas
operativos Windows,Linux, iOS, entre algunos otros.

6. Norton Antivirus: Norton Antivirus es un programa desarrollado por la empresa


Symantec, y actualmente es uno de los antivirus más utilizados en los equipos de
cómputos personales. Es uno de los más efectivos para bloquear y eliminar virus
troyanos y spywares. Funciona con el sistema operativo Windows XP, Windows
Vista y Mac OSX.
7. Avira: Avira ofrece protección en tiempo real contra ataques de virus, protección
en unidades de CDs y memorias USB, permite la conexión remota a Internet en
caso de que el servidor de actualizaciones local no se encuentre disponible, entre
otras muchas funciones.

8. Kaspersky Antivirus: Fue creado por una empresa rusa que se especializa en
productos para la seguridad informática. La empresa fue fundada en 1997.

9. Eset NOD32 Antivirus: Este antivirus es un escáner que funciona a pedido, y


que puede ser ejecutado manualmente por el usuario en archivos específicos. Fue
desarrollado por la empresa ESET, de origen eslovaco.

10. F-Secure Antivirus: Entre otras cosas, este antivirus ofrece a los usuarios una
protección automática frente a virus, malware y otras amenazas presentes en
Internet, una navegación segura en Internet gracias a la protección de navegación,
resultados de búsquedas seguros para garantizar la privacidad del usuario y su
seguridad digital, operaciones bancarias en línea seguras gracias a su servicio de
Banking Protection, protección parental para proteger a los menores mientras se
encuentran conectados a Internet, entre otras cosas.
Conclusiones

1. La utilidad de la barra de herramientas tiene una doble función: por un


lado, permitirnos la edición de nuestro documento: disposición del
texto, de los gráficos, de los cuadros y de la organización en general.
Por otra parte, la barra de herramientas nos permiten personalizar
nuestro documento: elegir el tipo de letra y el color deseado para
nuestro texto; añadir resaltados, negrillas, cursivas, delineados y
una serie de elementos que podrás aplicar a tu documento de texto
mediante el uso de su herramienta respectiva, cuya explicación te
ofrecemos en el contenido de nuestro curso

2. Es recomendable estar seguro de los sitios que se están visitando


mientras se navega en internet y también acerca de los dispositivos
que son ingresados al computador. Los virus han evolucionado al
ritmo de la computación actual, renovando sus sistemas y métodos de
infección estando acordes a la actualidad.

3. Es importante aclarar que todo antivirus es un programa y que, como


todo programa, sólo funcionará correctamente si es adecuado y está
bien configurado. Además, un antivirus es una herramienta para el
usuario y no sólo no será eficaz para el 100% de los casos, sino que
nunca será una protección total ni definitiva.

You might also like